En este artículo veremos
- ¿Qué es la seguridad de la información?
- ¿Cuál es la diferencia entre seguridad de la información y ciberseguridad?
- Objetivos de seguridad de la información en la organización y en la empresa
- Tipos de seguridad de la información
- Riesgos generales de seguridad de la información
- Incidentes de seguridad de alto perfil en 2019
- Tecnologías de seguridad de la información
La seguridad de la información (InfoSec) permite a las organizaciones y empresas proteger la información digital y analógica. InfoSec proporciona cobertura de criptografía, informática móvil, redes sociales e infraestructura y redes que contienen información privada, financiera y corporativa. La ciberseguridad, por otro lado, protege tanto los datos sin procesar como los significativos, pero solo de las amenazas de Internet.
Las organizaciones prestan mucha atención a los problemas de seguridad de la información por muchas razones. El objetivo principal de InfoSec es garantizar la confidencialidad, integridad y disponibilidad de la información sobre la empresa. Debido a que InfoSec abarca muchas áreas, a menudo incluye la implementación de varios tipos de seguridad, incluida la seguridad de las aplicaciones, la seguridad de la infraestructura, la criptografía, la respuesta a incidentes, la gestión de vulnerabilidades y la recuperación de desastres.
¿Qué es la seguridad de la información?
InfoSec, o seguridad de la información, es una colección de herramientas y técnicas que se utilizan para proteger su información digital y analógica. InfoSec cubre una amplia gama de áreas de TI, incluida la seguridad de la infraestructura y la red, la auditoría y las pruebas. Utiliza herramientas como autenticación y permisos para restringir el acceso de usuarios no autorizados a información privada. Estas medidas le ayudarán a prevenir daños por robo, alteración o pérdida de información.
¿Cuál es la diferencia entre seguridad de la información y ciberseguridad?
La ciberseguridad y la seguridad de la información cubren diferentes objetivos y áreas, pero también tienen algunas características comunes. La seguridad de la información es una categoría más amplia de protección que abarca la criptografía, la informática móvil y las redes sociales. Se ocupa de la seguridad de la información, que se utiliza para proteger la información de amenazas no humanas, como fallas del servidor o desastres naturales. A su vez, la ciberseguridad cubre solo las amenazas de Internet y los datos digitales. Además, la ciberseguridad brinda protección para datos sin clasificar, mientras que la seguridad de la información no lo hace.
Objetivos de seguridad de la información en la organización y en la empresa
Hay tres objetivos principales protegidos por la seguridad de la información , conocidos colectivamente como la CIA:
- – . . - , .
- – . . , , .
- – , . , , . , - .
Al considerar la seguridad de la información, la seguridad de la información, existen varias clasificaciones. Estas clasificaciones cubren los tipos específicos de información, las herramientas utilizadas para proteger la información y las áreas donde la información necesita ser protegida.
Seguridad de las aplicaciones
Las políticas de seguridad de las aplicaciones protegen las aplicaciones y las interfaces de programación de aplicaciones (API). Puede utilizar estas estrategias para prevenir, detectar y corregir errores u otras vulnerabilidades en sus aplicaciones. Si no se protege, las vulnerabilidades de la aplicación y la API pueden convertirse en una puerta de entrada a sistemas más amplios, poniendo en riesgo su información.
Seguridad de la infraestructura
Las estrategias de seguridad de la infraestructura protegen los componentes de la infraestructura, incluidas las redes, los servidores, los dispositivos del cliente, los dispositivos móviles y los centros de datos. La conexión cada vez mayor entre estos y otros componentes de la infraestructura pone en riesgo la información sin las debidas precauciones.
Este riesgo se debe al hecho de que la conectividad expone vulnerabilidades en sus sistemas. Si una parte de su infraestructura falla o se ve comprometida, todos los componentes dependientes también se ven afectados. En este sentido, un objetivo importante de proteger la infraestructura es minimizar las dependencias y aislar los componentes mientras se asegura la interoperabilidad.
Seguridad en la Nube
La seguridad en la nube proporciona una protección similar a la seguridad de las aplicaciones y la infraestructura, pero se centra en la información y los componentes basados en la nube o conectados a la nube. La seguridad en la nube agrega protecciones y herramientas adicionales para enfocarse en las vulnerabilidades que provienen de los servicios de Internet y entornos compartidos como las nubes públicas. Cuando usa recursos y aplicaciones en la nube, a menudo tiene un control total sobre sus entornos, ya que la infraestructura generalmente se administra por usted. Esto significa que las prácticas de seguridad en la nube deben tener en cuenta controles limitados y tomar medidas para limitar la disponibilidad y las vulnerabilidades de los contratistas o proveedores.
Criptografía La
criptografía utiliza el cifrado para proteger la información ocultando su contenido. Cuando la información está encriptada, solo está disponible para aquellos usuarios que tienen la clave de encriptación correcta. Si los usuarios no tienen esta clave, la información no está disponible para ella. Los equipos de seguridad pueden utilizar el cifrado para proteger la confidencialidad y la integridad de la información durante su vida útil, incluso durante el almacenamiento y la transmisión. Sin embargo, una vez que el usuario descifra los datos, se vuelven vulnerables al robo, la exposición o la modificación.
Los equipos de seguridad utilizan herramientas como algoritmos de cifrado o tecnologías como blockchain para cifrar la información. Los algoritmos de cifrado, como el estándar de cifrado avanzado (AES), son más comunes porque hay más soporte para estas herramientas y menos gastos generales de uso. Respuesta a
incidentes La
respuesta a incidentes es un conjunto de procedimientos y herramientas que se pueden utilizar para identificar, investigar y responder a amenazas o eventos disruptivos. Repara o mitiga los daños a los sistemas como resultado de ataques, desastres naturales, fallas del sistema o errores humanos.
Una herramienta de respuesta a incidentes de uso común es el Plan de respuesta a incidentes (IRP). Los IRP definen roles y responsabilidades para la respuesta a incidentes. Estos planes también contienen información sobre la política de seguridad, las pautas o los procedimientos de acción.
Gestión de vulnerabilidades La
gestión de vulnerabilidades es una práctica diseñada para mitigar los riesgos inherentes de una aplicación o sistema. La idea detrás de esta práctica es descubrir y corregir vulnerabilidades antes de que se revelen o exploten los problemas. Cuantas menos vulnerabilidades tenga un componente o sistema, más seguros serán sus datos y recursos.
Las técnicas de gestión de vulnerabilidades se basan en pruebas, auditorías y análisis para encontrar problemas. Estos procesos a menudo están automatizados para garantizar que los componentes se evalúen según un estándar específico y para garantizar que las vulnerabilidades se descubran lo más rápido posible. Otra técnica que puede utilizar es Threat Scan, que implica examinar los sistemas en tiempo real para identificar signos de amenazas o detectar vulnerabilidades potenciales.
Recuperación de desastres
Las estrategias de recuperación ante desastres protegen a su organización de pérdidas o daños causados por eventos imprevistos. Por ejemplo, ransomware, desastres naturales o puntos únicos de falla. Las estrategias de recuperación ante desastres suelen definir cómo se puede recuperar la información, cómo se pueden recuperar los sistemas y cómo se pueden reanudar las operaciones. Estas estrategias suelen formar parte de un plan de gestión de la continuidad del negocio (BCM) diseñado para permitir que las organizaciones mantengan las operaciones con un tiempo de inactividad mínimo.
Riesgos generales de seguridad de la información
En sus actividades diarias, muchos riesgos pueden afectar su sistema y la seguridad de la información. A continuación, se muestran algunos riesgos comunes a tener en cuenta.
La ingeniería social implica el uso de la psicología para engañar a los usuarios para que proporcionen información o accedan a los atacantes. Suplantación de identidadEs uno de los tipos más comunes de ingeniería social, generalmente realizado por correo electrónico. En los ataques de phishing, los atacantes fingen ser fuentes confiables o legítimas, solicitando información o advirtiendo a los usuarios que tomen medidas. Por ejemplo, los correos electrónicos pueden solicitar a los usuarios que verifiquen su identidad o inicien sesión en sus cuentas a través de un enlace (malicioso) incluido. Si los usuarios obedecen, los atacantes pueden obtener acceso a credenciales u otra información confidencial.
Amenazas persistentes avanzadas(APT) son amenazas en las que individuos o grupos obtienen acceso y permanecen en sus sistemas durante un período de tiempo prolongado. Los atacantes llevan a cabo estos ataques para recopilar información confidencial a lo largo del tiempo o como base para futuros ataques. Los ataques APT son llevados a cabo por grupos organizados que pueden ser pagados por estados nacionales rivales, organizaciones terroristas o competidores industriales.
Amenazas de información privilegiadaSon vulnerabilidades creadas por personas de su organización. Estas amenazas pueden ser accidentales o deliberadas e incluyen atacantes que abusan de privilegios "legítimos" para acceder a sistemas o información. En el caso de amenazas accidentales, los empleados pueden compartir o divulgar información sin darse cuenta, descargar malware. En amenazas deliberadas, los iniciados dañan, descargan o roban información deliberadamente para beneficio personal o profesional.
El cryptojacking , también llamado cripto minería, es cuando los atacantes abusan de los recursos de su sistema para extraer criptomonedas. Los atacantes generalmente logran esto engañando a los usuarios para que descarguen malware o abriendo archivos con scripts maliciosos habilitados.
Denegación de servicio distribuida (DDoS). Los ataques DDoS ocurren cuando los atacantes sobrecargan los servidores o los recursos con solicitudes. Los atacantes pueden llevar a cabo estos ataques manualmente o mediante botnets, redes de dispositivos comprometidos que se utilizan para propagar fuentes de solicitud. El propósito de un ataque DDoS es evitar que los usuarios accedan a los servicios o distraer a los equipos de seguridad durante otros ataques.
El ransomware utiliza malware para cifrar sus datos y almacenarlos para obtener un rescate. Por lo general, los atacantes requieren información para realizar alguna acción, o el pago de la organización a cambio de descifrar los datos. Según el tipo de ransomware que esté utilizando, es posible que no pueda recuperar los datos cifrados. En estos casos, solo puede recuperar datos reemplazando los sistemas infectados con copias de seguridad limpias.
Attack Man-in-the-middl (MitM) Los ataques MitM ocurren cuando los mensajes se transmiten a través de canales inseguros. Durante estos ataques, los atacantes interceptan solicitudes y respuestas para leer contenido, manipular datos o redirigir a los usuarios.
Tipos de ataques MitM:
- – IP- , .
- IP- – , .
- – , .
2019
En marzo , Norsk Hydro, el mayor productor de aluminio del mundo, se vio obligado a suspender las instalaciones de producción debido a un ataque del ransomware LockerGoga. Según la compañía, el daño causado por el incidente fue de aproximadamente $ 35-41 millones. Entre las víctimas de varios programas de ransomware también se encontraban el fabricante suizo de equipos especiales Aebi Schmidt, la empresa alemana Rheinmetall, etc.
A finales de junio se dieron a conocer detalles de una campaña masiva de ciberespionaje, en la que delincuentes se infiltraron en las redes de las mayores empresas de telecomunicaciones del mundo para interceptar información sobre individuos específicos. El organizador de la campaña fue supuestamente el grupo APT10 asociado con la República Popular China. Los atacantes lograron robar alrededor de 100 GB de información y, utilizando Call Detail Records (CDR), rastrear los movimientos y acciones de las personas de interés.
Tecnologías de seguridad de la información
La creación de una estrategia de seguridad de la información eficaz requiere el uso de diversas herramientas y tecnologías. La mayoría de las estrategias utilizan alguna combinación de las siguientes tecnologías.
Los cortafuegos son una capa de protección que se puede aplicar a redes o aplicaciones. Estas herramientas le permiten filtrar el tráfico y pasar datos de tráfico a los sistemas de monitoreo y detección. Los cortafuegos suelen utilizar listas y políticas establecidas de Permitir o Denegar que determinan la velocidad o la cantidad de tráfico permitido.
Soluciones SIEMpara la gestión de incidentes y eventos de seguridad le permite recibir y correlacionar información de diferentes sistemas. Esta agregación de datos permite a los equipos detectar amenazas de manera más eficaz, administrar mejor las alertas y proporcionar un mejor contexto para las investigaciones. Las soluciones SIEM también son útiles para registrar eventos que ocurren en el sistema o para informar sobre eventos y rendimiento. Luego, puede utilizar esta información para validar u optimizar configuraciones.
Estrategias de prevención de pérdida de datos(DLP) incluye herramientas y técnicas que protegen los datos frente a pérdidas o modificaciones. Esto incluye clasificar datos, hacer copias de seguridad de los datos y monitorear cómo se comparten los datos dentro y fuera de la organización.
Los sistemas de detección de intrusiones (IDS) son herramientas para monitorear el tráfico entrante y detectar amenazas. Estas herramientas miden el tráfico y le advierten sobre cualquier caso que parezca sospechoso o malicioso.
Sistema de prevención de intrusiones (IPS): estas soluciones responden al tráfico que se identifica como sospechoso o malicioso bloqueando solicitudes o terminando sesiones de usuario. Puede utilizar soluciones IP para controlar el tráfico de la red de acuerdo con políticas de seguridad específicas.
Análisis de comportamiento del usuario (UBA): las soluciones UBA recopilan información sobre las acciones del usuario y correlacionan su comportamiento con una línea de base. Las decisiones luego usan esta línea de base como una comparación con nuevos comportamientos para identificar inconsistencias. La solución luego marca estas inconsistencias como amenazas potenciales.
La ciberseguridad blockchain es una tecnología que se basa en eventos transaccionales inmutables. En la tecnología blockchain, las redes distribuidas de usuarios verifican la autenticidad de las transacciones y mantienen la integridad.
Soluciones de ciberseguridadLos EDR le permiten realizar un seguimiento de la actividad de los puntos finales, detectar actividades sospechosas y responder automáticamente a las amenazas. Estas soluciones están diseñadas para mejorar la visibilidad de los puntos finales y se pueden utilizar para evitar que las amenazas entren en sus redes o que la información se escape. Las soluciones EDR se basan en la recopilación continua de datos de terminales, mecanismos de detección y registro de eventos.
Gestión de puestos de seguridad en la nube(CSPM) es un conjunto de prácticas y tecnologías que puede utilizar para evaluar la seguridad de sus recursos en la nube. Estas tecnologías le permiten escanear configuraciones, comparar defensas con puntos de referencia y garantizar la aplicación coherente de las políticas de seguridad. A menudo, las soluciones CSPM brindan recomendaciones o pautas de resolución de problemas que puede utilizar para mejorar su postura de seguridad.